Vigil@nce : Ghostscript, déni de service via JBIG2
octobre 2009 par Vigil@nce
Un attaquant peut créer un fichier PDF contenant une image JBIG2
illicite, afin de stopper l’application Ghostscript.
Gravité : 1/4
Conséquences : déni de service du client
Provenance : document
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 27/10/2009
PRODUITS CONCERNÉS
– Fedora
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Un document PDF est composé d’objets "stream". Ces objets peuvent
contenir des pages, des images, des polices de caractères, etc.
Une image peut être compressée avec l’algorithme de compression
JBIG2 (Joint Bi-level Image experts Group).
Cependant, Ghostscript ne vérifie pas correctement les données
d’une image JBIG2 lors de sa décompression, et un pointeur NULL
est déréférencé.
Un attaquant peut donc créer un fichier PDF contenant une image
JBIG2 illicite, afin de stopper l’application Ghostscript.
CARACTÉRISTIQUES
Références : 503785, FEDORA-2009-8270, VIGILANCE-VUL-9125
http://vigilance.fr/vulnerabilite/Ghostscript-deni-de-service-via-JBIG2-9125